🗣 Киберугрозы в РФ: уроки и выводы из инцидентов за год
Критические инциденты и вторжения в российские организации, с которыми столкнулись специалисты Kaspersky Security Services в 2025 году, демонстрируют растущую квалификацию атакующих. Злоумышленники используют длинные цепочки техник, атакуют субподрядчиков жертвы и всё чаще действуют вручную, что усложняет обнаружение угроз и реагирование на них.
Мы собрали уроки 2025 года в подробный отчёт, который позволяет детально разобраться, кто атакует компании, какие методы используются и как выявлять эти угрозы до того, как они приведут к серьёзному инциденту.
Уже послезавтра, 16 апреля, вы можете узнать ключевые выводы этого отчёта и задать вопросы авторам!
Сергей Солдатов, руководитель центра мониторинга кибербезопасности, и Константин Сапронов, руководитель отдела оперативного решения компьютерных инцидентов, расскажут:
▶️ какие атаки представляли наибольшую опасность для бизнеса;
▶️ какие TTPs хакеры стали использовать чаще;
▶️ как выстраивать процессы обнаружения и реагирования;
▶️ какие меры действительно помогают повысить киберустойчивость.
Встречаемся в четверг: 16 апреля 2026 в 11:00 (МСК).
Нужна предварительная регистрация.
Все участники получат полную версию отчёта!
Зарезервировать место на вебинаре ⟶
#события @П2Т
Критические инциденты и вторжения в российские организации, с которыми столкнулись специалисты Kaspersky Security Services в 2025 году, демонстрируют растущую квалификацию атакующих. Злоумышленники используют длинные цепочки техник, атакуют субподрядчиков жертвы и всё чаще действуют вручную, что усложняет обнаружение угроз и реагирование на них.
Мы собрали уроки 2025 года в подробный отчёт, который позволяет детально разобраться, кто атакует компании, какие методы используются и как выявлять эти угрозы до того, как они приведут к серьёзному инциденту.
Уже послезавтра, 16 апреля, вы можете узнать ключевые выводы этого отчёта и задать вопросы авторам!
Сергей Солдатов, руководитель центра мониторинга кибербезопасности, и Константин Сапронов, руководитель отдела оперативного решения компьютерных инцидентов, расскажут:
Встречаемся в четверг: 16 апреля 2026 в 11:00 (МСК).
Нужна предварительная регистрация.
Все участники получат полную версию отчёта!
Зарезервировать место на вебинаре ⟶
#события @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥2🤩2
Microsoft выпустила один из крупнейших пакетов обновлений в своей истории, закрыв 163 уязвимости в своих продуктах. Если посчитать ещё и большой пакет устранённых дефектов в стороннем софте, например, в Chromium, то апрельский счёт патчей приближается к шокирующей отметке 250. С учётом успехов ИИ в поиске уязвимостей, к таким цифрам теперь видимо придётся привыкать.
Одна уязвимость эксплуатировалась до раскрытия, одна была досрочно разглашена, ещё 8 относятся к критическим. Абсолютное большинство багов (131) устранены в Windows, далее следует Office с дюжиной ошибок.
93 уязвимости приводят к повышению привилегий, 20 — к исполнению произвольного кода, 20 — утечкам информации, 12 — к обходу функций безопасности, 9 — DoS, 8 — spoofing.
Уязвимости нулевого дня
В живой природе выловили CVE-2026-32201 (CVSS 6.5) в SharePoint, которая приводит как раз к спуфингу. Редмонд исключительно лаконичен в описании уязвимости, отмечая только что атакующие могут получить доступ информации или изменить её. Где эксплуатировалась, кто её нашёл — ни слова.
Примечательна также CVE-2026-33825 (CVSS 7.8), приводящая к повышению привилегий через Defender. Её разгласили до устранения, потому что исследователь и Microsoft не смогли договориться о порядке разглашения и важности дефекта. Учитывая наличие PoC на GitHub, пользователям Defender стоит поторопиться с обновлениями.
Критические дефекты
В обновлении есть две неприятных уязвимости, работающие по сети и не требующие действий жертвы.
CVE-2026-33827 — это RCE в TCP/IP (должны быть активны IPv6 и IPSec), а CVE-2026-33824 — RCE в службе Windows Internet Key Exchange (IKE). Первая потянула на CVSS 8.1, а вторая аж на 9.8.
Не обошлось и без RCE в Office (CVE-2026-32190 -33114 -33115, все CVSS 8.4), работающих в том числе из панели предварительного просмотра. Снова умоляем её уже отключить наконец.
#новости #Microsoft @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥6👏2
🤝 Когда продукты работают вместе: MDR 3.0
Обновили решение Managed Detection and Response до версии 3.0. В этом релизе мы сфокусировались на трёх ключевых направлениях: более тесной интеграции продуктов, расширении покрытия MDR и улучшении пользовательского опыта. Это означает меньше ручных действий, быстрее передачу данных и более слаженное взаимодействие инструментов и команд.
В результате MDR объединяет процессы обнаружения, анализа и реагирования в единый поток и сокращает время от выявления угрозы до её устранения. На практике это означает:
🟣 сквозной сценарий EDR - MDR: передача инцидентов в один клик и ускоренная эскалация;
🟣 автоматическая передача файлов аналитикам MDR из Kaspersky Anti Targeted Attack 8.0 и Kaspersky EDR Expert 8.0;
🟣 передача инцидентов в команду Kaspersky Incident Response для оперативного подключения экспертов;
🟣 более детализированная телеметрия из Kaspersky Endpoint Security for Linux для контейнерных сред;
🟣 экспорт инцидентов в SIEM KUMA 4.0 для дополнительного анализа.
Также улучшили пользовательский опыт:
🔵 расширенные уведомления в Telegram с более подробной информацией об инцидентах;
🔵 оптимизация MDR-портала для смартфонов и планшетов - доступ к инцидентам в любое время.
Дополнительно расширено покрытие MDR: платформа теперь поддерживает встраиваемые системы за счёт интеграции с Kaspersky Embedded Systems Security 4.0.
В итоге MDR становится связующим звеном между продуктами и командами, снижая фрагментацию инструментов и ускоряя полный цикл обработки инцидентов.
▶️ Подробнее об обновлениях
▶️ Запланировать пилот
#MDR #события @П2Т
Обновили решение Managed Detection and Response до версии 3.0. В этом релизе мы сфокусировались на трёх ключевых направлениях: более тесной интеграции продуктов, расширении покрытия MDR и улучшении пользовательского опыта. Это означает меньше ручных действий, быстрее передачу данных и более слаженное взаимодействие инструментов и команд.
В результате MDR объединяет процессы обнаружения, анализа и реагирования в единый поток и сокращает время от выявления угрозы до её устранения. На практике это означает:
Также улучшили пользовательский опыт:
Дополнительно расширено покрытие MDR: платформа теперь поддерживает встраиваемые системы за счёт интеграции с Kaspersky Embedded Systems Security 4.0.
В итоге MDR становится связующим звеном между продуктами и командами, снижая фрагментацию инструментов и ускоряя полный цикл обработки инцидентов.
#MDR #события @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥5❤3👏1
Насколько мощная эта модель на самом деле, можно ли делать тоже самое с опенсорсной квантизированной Llama, когда поломают банковские мейнфреймы IBM, а главное, что делать посреди этого цирка CISO организации, не относящейся к Fortune 500?
Не претендуя на полный обзор темы, соберём несколько полезных мыслей, практических рекомендаций и неочевидных нюансов.
Про эти скучные меры хорошо расписано в экстренном обзоре Cloud Security Alliance The “Ai Vulnerability Storm”: Building a Mythos-ready” Security Program. (pdf)
#советы @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥4❤3👏2
Интересные исследования APT и новости ИБ за неделю
📌 Руководство по детектированию AdaptixC2 — фреймворка постэксплуатации, имеющего открытый исходный код и встречающегося и в операциях вымогателей, и у APT. Фреймворк поддерживает несколько каналов связи, включая TCP/mTLS, SMB, DNS, и DoH, для эффективного обнаружения необходимо сочетать телеметрию сети и конечных точек.
🟢 Агрессивное рекламное ПО (adware) от Dragon Boss Solutions содержит скрытую нагрузку на PowerShell, которая отключает антивирусную защиту. По данным исследователей, заражено около 23 тыс. систем в 124 странах, в том числе 41 OT‑сеть.
🟣 Статистика киберугроз в промышленности за 4‑й квартал 2025: ВПО была заблокирована на 19,7% ICS‑хостов по миру. Главным инцидентом квартала стал червь Backdoor.MSIL.XWorm, обнаруженный во многих странах и распространявшийся через фишинговые письма под видом резюме соискателей. Зловред обеспечивает удалённое управление компьютером.
🔵 LLM-шлюзы не просто могут проводить атаки MitM, а уже это делают. Исследователи обнаружили 28 вредоносных API-прокси для доступа к LLM, которые перехватывают и модифицируют трафик между корпоративными системами и ИИ‑провайдерами.
🔵 Анализ банковского зловреда JanelaRAT, атакующего пользователей Windows в Бразилии и Мексике. В числе прочего он отслеживает периоды бездействия пользователя, чтобы точно рассчитать время мошеннических транзакций и обхода MFA.
🔵 Разбор TTPs вымогательской группировки Payouts King, которая использует виртуалки QEMU для маскировки вредоносных файлов. Первичный доступ обеспечивается через уязвимости SonicWall, Citrix NetScaler и SolarWinds Web Help.
🟣 Технический анализ кампании APT37, нацеленной на частных лиц, интересующихся оборонной тематикой. Приманки были замаскированы под военную документацию, требующую «особую программу просмотра PDF» и распространялись через личные сообщения в мессенджерах и соцсетях.
🟢 Разбор кампании Stardrop — злоумышленники опубликовали более 200 вредоносных npm‑пакетов под видом ИИ‑инструментов для разработчиков. В реальности ПО конечно крадёт API-ключи и другие секреты. Такими темпами open source в его текущем виде скоро умрёт, качать что-либо новое из публичных репозиториев становится боязно.
🟠 Технический анализ загрузчика JitterDropper, написанного на Rust. В известных кампаниях это ВПО в дальнейшем устанавливает жертвам Vidar Stealer.
🟣 В Chrome Web store обнаружены ещё 108 вредоносных расширений Chrome с общей инфраструктурой C2 и 20000 установок. Они маскируются под клиенты Telegram и различные утилиты, но на деле воруют токены Google OAuth2‑токены и сессии Telegram Web. Также ВПО может открывать произвольные URL при старте браузера.
#дайджест #APT @П2Т
📌 Руководство по детектированию AdaptixC2 — фреймворка постэксплуатации, имеющего открытый исходный код и встречающегося и в операциях вымогателей, и у APT. Фреймворк поддерживает несколько каналов связи, включая TCP/mTLS, SMB, DNS, и DoH, для эффективного обнаружения необходимо сочетать телеметрию сети и конечных точек.
#дайджест #APT @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥4❤2
Популярная функция изоляции клиентов на уровне точки доступа Wi-Fi — это «типичная защита от честных людей». Разделение на сеть для гостей и сотрудников, если оно не реализовано строгими настройками VLAN и другими дополнительными мерами, скорее всего допускает атаку из гостевой сети на внутреннюю.
Авторы фундаментального исследования AirSnitch описали и протестировали несколько разных атак, которые эксплуатируют тот факт, что изоляция клиентов никак не стандартизована в Wi-Fi. Каждый производитель реализует её, ориентируясь на собственное чувство прекрасного. Поэтому в зависимости от модели точки доступа возможны различные чудеса — от создания фальшивого сервера RADIUS и перехвата учётных данных до полноценного MitM.
Примечательно, что авторы протестировали много роутеров и точек доступа, включая бытовые и корпоративные. Хотя бы одной разновидности атаки подвержен каждый, а чемпионами оказались D-Link DIR-3040 и LANCOM LX-6500, подверженные всем атакам сразу.
Ориентироваться на список роутеров из статьи не обязательно. Всерьёз озабоченные безопасностью администраторы сетей и службы ИБ должны самостоятельно протестировать свою конфигурацию, чтобы точно определить, какие из угроз актуальны для организации. Для этого код AirSnitch опубликован на GitHub.
В нашей статье кратко разобрана каждая атака и даны рекомендации по безопасной настройке Wi-Fi с оглядкой на выводы исследования.
#советы @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Блог Касперского
Как защитить организацию от уязвимостей Wi-Fi AirSnitch
Практические рекомендации по изоляции в сетях Wi-Fi и защите от всех атак AirSnitch.
👍10❤6👎1
Microsoft внедряет нативную поддержку MCP в Windows, и разработанная для этого модель безопасности довольно сложна. В перспективе это серьёзно повлияет на расследование инцидентов со злоупотреблением ИИ в Windows‑средах.
Архитектура контроля доступа «под капотом» новой системы MCP On-Device Registry (ODR) была восстановлена по сборке Insider Preview и оказалась полноценной брокерской системой. Каждый контакт между ИИ‑агентом и MCP‑сервером проверяется на одобрение пользователем и журналируется ещё до выполнения каких‑либо действий.
Когда агент пытается обратиться к MCP‑серверу, ODR идентифицирует клиента, проверяет его на соответствие политикам, проверяет базу согласий пользователя и, если явного одобрения там нет, запрашивает подтверждение у человека. CMD, PowerShell, Explorer и Winlogon жёстко заблокированы как MCP‑клиенты и не могут выступать в этой роли.
Ключевой момент для специалистов по реагированию — подробные журналы. Каждая попытка доступа генерирует ETW‑события с фиксацией identity клиента, целевого сервера и результата запроса. Решения по согласию сохраняются в защищённой базе SQLite. Три специализированных провайдера телеметрии (Windows-AI-MCP, Windows-AI-On-Device-Registry и Windows-AI-Agents) создают подробный след события: какой агент к чему обращался, от чьего имени, и что решил пользователь.
Если ИИ‑агент будет атакован (через промпт‑инъекцию, скомпрометированный MCP‑сервер или приложение, неправомерно расширяющее права агента), в Windows останутся все подробности. Знание, где эти артефакты находятся, и как их разбирать, вероятно станет стандартной компетенцией для расследований в Windows.
Полный технический разбор, включая недокументированные COM‑интерфейсы и схему БД.
#советы #ИИ #IR @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥5👏2❤1
Источник данных, который долгие годы считался самым полным и авторитетным в этой области, стремительно теряет прикладную ценность. NIST объявил, что больше не будет обогащать каждую запись в National Vulnerability Database (NVD), которая, несмотря на свои недостатки, была ближе всего к статусу «источника истины» в сфере VM.
Теперь разбор и обогащение получат только три категории дефектов: активно эксплуатируемые уязвимости из списка CISA KEV, баги в ПО, используемом федеральными структурами США, и уязвимости в широко понимаемом «критически важном ПО» — операционные системы, браузеры, межсетевые экраны, и так далее (полный список категорий в PDF). Все остальные CVE (то есть подавляющее большинство) останутся скупыми карточками без метаданных, контекста и оценок критичности.
В результате скорее всего снизится качество многих продуктов управления уязвимостями. Львиная доля коммерческих сканеров и систем отчётности строилась вокруг обогащения данных NVD. Теперь этот фундамент стал более шатким. Покрытие NVD сокращается, EUVD только формируется, MITRE испытывает проблемы с финансированием, а национальные инициативы вроде CNVD, БДУ или JVN меньше по охвату, и зачастую в них сложно установить соответствие с CVE.
Производителям платформ управления уязвимостями (ой, извините, CTEM
Болезненным будет и новый подход к оценке критичности. NIST теперь будет по умолчанию отображать балл, изначально заданный организацией, которая заводит CVE. На практике это часто сам производитель, сообщающий о своей же уязвимости. Производители нередко преуменьшают серьёзность уязвимостей, и отловить такие случаи будет сложнее.
Тем, кто следил за проблемами NIST последние пару лет, объявление вряд ли показалось внезапным. Институт накопил порядочный долг необработанных CVE и в том же анонсе признал, что уже не разберёт эту свалку. Число новых CVE бьёт исторические рекорды, а применение ИИ в поиске уязвимостей приведёт к ещё более быстрому росту. NIST сознательно сужает фокус ровно в тот момент, когда объём работ становится неуправляемым.
Для организаций всё это означает одно: пора провести аудит своих поставщиков и платформ по управлению уязвимостями и убедиться, что они используют диверсифицированные источники данных и имеют многофакторную внутреннюю модель приоритизации уязвимостей. Компаниям нужно самостоятельно верифицировать критичность и приоритет с учётом конкретного бизнес‑контекста, а не полагаться на один внешний скоринг.
#VM #советы #CISO @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍4💯2👏1
То есть легально продавать импортные бытовые роутеры (Asus и ко), не сходив за индивидуальным разрешением в FCC, в США больше нельзя.
* Meta признана экстремистской и запрещенной в РФ
#новости #конфиденциальность @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥4❤2👏2
#APT #дайджест @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤3👏3🤯1
Forwarded from purple shift
Архитектура Windows преподнесла новый сюрприз, а точнее, новую поверхность атак в старой технологии.
Межпроцессное взаимодействие в Windows опирается на протокол RPC (Remote Procedure Call) — сложный механизм, в котором год за годом выявляются различные уязвимости. Вот и наш эксперт Хайдар Кабибо, давно изучающий безопасность RPC, нашёл новый архитектурный вектор локального повышения привилегий, получивший название PhantomRPC.
Суть техники: атакующий поднимает поддельный RPC-сервер, который отвечает на запросы клиента по тому же UUID/эндпойнту, что и легитимный сервер, а затем вызывает
Ключевое условие: у процесса атакующего есть привилегия
Это не уязвимость конкретной службы (в отличие от семейства Potato), а следствие того, что RPC-рантайм не проверяет легитимность RPC-сервера и позволяет другому процессу зарегистрировать тот же эндпойнт, что и у легитимного сервера. В некоторых случаях требуются дополнительные условия среды (например, наличие определённой конфигурации GPO).
Все описанные в исследовании пути повышения привилегий протестированы на Windows Server 2022 и Windows Server 2025 с последними обновлениями, доступными на момент исследования. Автор отмечает, что уязвимость может быть проэксплуатирована и на других версиях Windows, поскольку она является проблемой архитектурного дизайна.
Что можно сделать до появления патча:
— минимизировать
— по возможности включать легитимные сервисы, работающие на основе RPC, чтобы их RPC-эндпойнты были заняты штатными серверами;
— включить ETW-мониторинг RPC-событий и отслеживать ошибки
Таким образом, уязвимость PhantomRPC открывает новую поверхность атак в Windows RPC и требует постоянного внимания администраторов и разработчиков приложений, использующих этот протокол.
Подробности с примерами кода и схемами эксплуатации — в статье "PhantomRPC: новая техника повышения привилегий в Windows RPC".
Этот доклад также вошёл в программу конференции Black Hat Asia 2026, которая завершается сегодня в Сингапуре.
Межпроцессное взаимодействие в Windows опирается на протокол RPC (Remote Procedure Call) — сложный механизм, в котором год за годом выявляются различные уязвимости. Вот и наш эксперт Хайдар Кабибо, давно изучающий безопасность RPC, нашёл новый архитектурный вектор локального повышения привилегий, получивший название PhantomRPC.
Суть техники: атакующий поднимает поддельный RPC-сервер, который отвечает на запросы клиента по тому же UUID/эндпойнту, что и легитимный сервер, а затем вызывает
RpcImpersonateClient и получает контекст вызывающего процесса (вплоть до SYSTEM, в зависимости от сценария). Ключевое условие: у процесса атакующего есть привилегия
SeImpersonatePrivilege (как правило, доступная для учётных записей Network Service или Local Service). Именно в этом случае становится возможна эскалация до SYSTEM или уровня администратора, если легитимный RPC-сервер недоступен — например, когда соответствующая служба отключена.Это не уязвимость конкретной службы (в отличие от семейства Potato), а следствие того, что RPC-рантайм не проверяет легитимность RPC-сервера и позволяет другому процессу зарегистрировать тот же эндпойнт, что и у легитимного сервера. В некоторых случаях требуются дополнительные условия среды (например, наличие определённой конфигурации GPO).
Все описанные в исследовании пути повышения привилегий протестированы на Windows Server 2022 и Windows Server 2025 с последними обновлениями, доступными на момент исследования. Автор отмечает, что уязвимость может быть проэксплуатирована и на других версиях Windows, поскольку она является проблемой архитектурного дизайна.
Что можно сделать до появления патча:
— минимизировать
SeImpersonatePrivilege у нестандартных/кастомных процессов (удалять её, если она не нужна); — по возможности включать легитимные сервисы, работающие на основе RPC, чтобы их RPC-эндпойнты были заняты штатными серверами;
— включить ETW-мониторинг RPC-событий и отслеживать ошибки
RPC_S_SERVER_UNAVAILABLE от высокопривилегированных клиентов — это позволяет обнаружить попытки подмены до её реального выполнения. Таким образом, уязвимость PhantomRPC открывает новую поверхность атак в Windows RPC и требует постоянного внимания администраторов и разработчиков приложений, использующих этот протокол.
Подробности с примерами кода и схемами эксплуатации — в статье "PhantomRPC: новая техника повышения привилегий в Windows RPC".
Этот доклад также вошёл в программу конференции Black Hat Asia 2026, которая завершается сегодня в Сингапуре.
👍6🤯3🔥2👏2
🗣 Реагирование на инциденты в ИБ
Когда: 29 апреля 2026 в 11:00 (МСК)
Многие компании в момент кибератаки действуют хаотично: теряют время на согласования, допускают ошибочные действия, в итоге инцидент выходит из-под контроля и перерастает в полноценный кризис. Проблема в том, что реагирование не выстроено системно или процесс реагирования существует только на бумаге.
Что должно быть подготовлено и отработано заранее? Нужны ли киберучения? Как выбирать внешнюю команду реагирования?
О практике IR поговорят эксперты на онлайн-конференции AM-Live! Обсудим:
▶️ самые дорогие ошибки в реагировании на инциденты;
▶️ где на практике разваливается процесс реагирования;
▶️ что важнее при реагировании: команда, процессы или технологии;
▶️ какие внешние сервисы реагирования существуют и чем они отличаются;
▶️ как встроить внешний сервис в существующий процесс IR без «слепых зон»;
▶️ для каких типов инцидентов сценарии реагирования обязательно нужно отработать заранее.
👤 От «Лаборатории Касперского» выступит Павел Каргапольцев, руководитель отдела реагирования на инциденты информационной безопасности.
Встречаемся в среду: 29 апреля 2026
Нужна предварительная регистрация.
Узнать о конференции и зарегистрироваться ⟶
#события @П2Т
Когда: 29 апреля 2026 в 11:00 (МСК)
Многие компании в момент кибератаки действуют хаотично: теряют время на согласования, допускают ошибочные действия, в итоге инцидент выходит из-под контроля и перерастает в полноценный кризис. Проблема в том, что реагирование не выстроено системно или процесс реагирования существует только на бумаге.
Что должно быть подготовлено и отработано заранее? Нужны ли киберучения? Как выбирать внешнюю команду реагирования?
О практике IR поговорят эксперты на онлайн-конференции AM-Live! Обсудим:
👤 От «Лаборатории Касперского» выступит Павел Каргапольцев, руководитель отдела реагирования на инциденты информационной безопасности.
Встречаемся в среду: 29 апреля 2026
Нужна предварительная регистрация.
Узнать о конференции и зарегистрироваться ⟶
#события @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥3👏2
Metrics-for-the-CSIRT-Services-Framework-v1.0.pdf
1.8 MB
📐 Измеряем CSIRT
Объединение команд реагирования на инциденты FIRST представило структурированный набор метрик для CSIRT. По задумке авторов, именно сюда надо закапываться в поисках ответов на обманчиво простой вопрос «как измерить эффективность команд реагирования».
Документ сопоставляет измеримые показатели с каждой функцией из уже существующего CSIRT Services Framework. Services Framework описывает, что должна делать CSIRT, а новый документ по метрикам помогает оценить, насколько хорошо это делается. Есть замах на покрытие всего операционного цикла: от доступности сенсоров и полноты покрытия детектированием до локализации, восстановления и управления уязвимостями.
Подход к измерению гибкий. Метрики классифицируются по типам: внедрение (implementation), результативность (effectiveness), эффективность (efficiency) и влияние (impact). Для каждой метрики указаны входные данные, метод расчёта и рекомендуемый способ измерения. Команды могут настраивать пороги и методики под свою среду. Это крайне необходимо, учитывая, насколько разные команды реагирования различаются по размеру, полномочиям и уровню зрелости.
Отдельно выделяются метрики, полезные для осмысленной отчётности руководству бизнеса: время до локализации инцидента (time-to-contain), медианное время до разрешения инцидента, доля инцидентов, по которым оформлены документированные планы действий, а также моделирование потерь выручки. Последнее, конечно, крайне сложно считать, но метрика и методика подсчёта включены как опорная точка для тех команд, которым нужно переводить результаты ИБ на язык бизнеса. В текущей версии фреймворк закрывает сервисные области вплоть до раздела 7 (VM). Метрики по оставшимся разделам 8 и 9 (situational awareness, knowledge transfer) обещаны в следующих версиях.
Документ определённо стоит прочитать целиком, если вы просчитываете дополнительные ресурсы, обосновываете численность команды или хотите установить базовую планку «что считается хорошо» для своего CSIRT.
#IR #CISO #советы @П2Т
Объединение команд реагирования на инциденты FIRST представило структурированный набор метрик для CSIRT. По задумке авторов, именно сюда надо закапываться в поисках ответов на обманчиво простой вопрос «как измерить эффективность команд реагирования».
Документ сопоставляет измеримые показатели с каждой функцией из уже существующего CSIRT Services Framework. Services Framework описывает, что должна делать CSIRT, а новый документ по метрикам помогает оценить, насколько хорошо это делается. Есть замах на покрытие всего операционного цикла: от доступности сенсоров и полноты покрытия детектированием до локализации, восстановления и управления уязвимостями.
Подход к измерению гибкий. Метрики классифицируются по типам: внедрение (implementation), результативность (effectiveness), эффективность (efficiency) и влияние (impact). Для каждой метрики указаны входные данные, метод расчёта и рекомендуемый способ измерения. Команды могут настраивать пороги и методики под свою среду. Это крайне необходимо, учитывая, насколько разные команды реагирования различаются по размеру, полномочиям и уровню зрелости.
Отдельно выделяются метрики, полезные для осмысленной отчётности руководству бизнеса: время до локализации инцидента (time-to-contain), медианное время до разрешения инцидента, доля инцидентов, по которым оформлены документированные планы действий, а также моделирование потерь выручки. Последнее, конечно, крайне сложно считать, но метрика и методика подсчёта включены как опорная точка для тех команд, которым нужно переводить результаты ИБ на язык бизнеса. В текущей версии фреймворк закрывает сервисные области вплоть до раздела 7 (VM). Метрики по оставшимся разделам 8 и 9 (situational awareness, knowledge transfer) обещаны в следующих версиях.
Документ определённо стоит прочитать целиком, если вы просчитываете дополнительные ресурсы, обосновываете численность команды или хотите установить базовую планку «что считается хорошо» для своего CSIRT.
#IR #CISO #советы @П2Т
👍4🔥3❤1👏1
Службы Active Directory остаются приоритетной целью атакующих, у которых наработаны эффективные методики по анализу и компрометации AD в инфраструктуре жертвы. А защитникам сложно обнаруживать AD-атаки на ранних этапах — мешают ложные срабатываний детектирующей логики. Событий происходит много, и большая часть из них связана с легитимной активностью.
Чтобы изменить ситуацию и разработать эффективные правила для нашей SIEM, KUMA, инженеры SOC глубоко погрузились в нюансы работы популярнейшего инструмента «красных» — коллекторов BloodHound в модификациях SharpHound и BloodHound․py. Эти утилиты уже 10 лет используются для сбора информации об объектах Active Directory, и в упражнениях по ред-тимингу, и в настоящих кибератаках.
Обнаружить работу обоих коллекторов можно, анализируя в журналах AD события 5145 или 5712. Но ещё удобнее отслеживать события LDAP search (1644). Чтобы выделять подозрительные события, нужно обращать внимание на типовые цепочки запросов, происходящие за короткий промежуток времени.
Детальные описания и конкретные примеры — в статье на Хабре.
#советы #SOC @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🔥5👍2👏1
В апрельском потоке новостей могли затеряться полезные и не сиюминутные материалы нашего канала. Поэтому мы подобрали статьи, которые помогут выстроить эффективные процессы и системы в ИБ. Если вы что-то пропустили, самое время наверстать упущенное!
#дайджест @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥3👏2
Forwarded from purple shift
На днях обнаружена серьёзная уязвимость CVE-2026-31431 (CopyFail) в ядре Linux, которая эксплуатируется во всех основных дистрибутивах. Уязвимость позволяет локальному непривилегированному пользователю получить права root.
Суть узявимости:
Криптографический алгоритм
Эксплоит представляет собой 732-байтный Python-скрипт, который последовательно вызывает операции
Что делать:
Рекомендуется в первую очередь обновить ядро, а если это невозможно — отключить модуль
Как детектировать атаку:
Артефакты запуска исходного эксплоита на Python можно увидеть на скриншоте выше. Запуск отслеживается по характерным командным строкам:
Аналогичные строки могут быть и с другими setuid-файлами. Также можно отслеживать атаку по характерной цепочке процессов: Python запускает Shell.
Необходимо отметить, что уже появляются другие версии эксплоитов, детектирование которых может отличаться. Следите за подозрительными изменениями идентификатора пользователя родительского и дочернего процессов от неизвестных файлов либо файлов, нехарактерных для вашей инфраструктуры.
Суть узявимости:
Криптографический алгоритм
authencesn во время работы использует часть выделенной памяти в качестве «черновика» и записывает четыре байта прямо в страницы кеша файла. Это даёт атакующему возможность модифицировать кеш любого читаемого файла. Эксплоит представляет собой 732-байтный Python-скрипт, который последовательно вызывает операции
AF_ALG и splice для записи четырёх контролируемых байт в кеш, например, setuid-приложения. В результате модифицируется исполняемый код в памяти и запускается шелл с рутовыми правами. Что делать:
Рекомендуется в первую очередь обновить ядро, а если это невозможно — отключить модуль
algif_aead (интерфейс AF_ALG для AEAD).Как детектировать атаку:
Артефакты запуска исходного эксплоита на Python можно увидеть на скриншоте выше. Запуск отслеживается по характерным командным строкам:
sh -c -- su
sh -c -- newgrp
sh -c -- passwd
sh -c -- gpasswd
sh -c -- sudo
sh -c -- chfn
sh -c -- umount
sh -c -- mount
sh -c -- fusermount3
sh -c -- chsh
sh -c -- su
Аналогичные строки могут быть и с другими setuid-файлами. Также можно отслеживать атаку по характерной цепочке процессов: Python запускает Shell.
Необходимо отметить, что уже появляются другие версии эксплоитов, детектирование которых может отличаться. Следите за подозрительными изменениями идентификатора пользователя родительского и дочернего процессов от неизвестных файлов либо файлов, нехарактерных для вашей инфраструктуры.
👍6🔥6❤1👏1
#дайджест #APT @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥3❤1💯1
Идея полностью автономного Security Operations Center, где оповещения автоматически проходят триаж, расследование и реагирование без участия человека, стала постоянным мотивом на брифингах производителей и в академических дискуссиях. Но текущие исследования показывают, что практический диапазон таких решений значительно уже, чем обещает маркетинг.
Agentic‑платформы на базе ИИ уже компетентны на отдельных участках SOC‑конвейера. Недавно опубликованная работа по платформе LanG заявляет F1=87% для корреляции инцидентов, 96,2% принятия сгенерированных LLM правил Snort/Suricata/YARA и 87,5% точности реконструкции kill chain. Различные фреймворки, сочетающие LLM с классическим ML для комплексного разбора оповещений и генерации кроссплатформенных запросов, множатся. Все обещают скорость, масштаб и разгрузку аналитиков.
Но где-то явно, а где-то между строк светятся три структурные проблемы:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3❤2🤩1
Порвали два трояна
Конечно, ко всем этим проблемам пытаются найти и решение. Среди перспективных подходов:
1️⃣ Многоуровневая автономия вместо «есть/нет». Фреймворк доверенной автономности (Trusted Autonomy) предлагает пять уровней автономии ИИ, сопоставленных ролям HITL и порогам доверия для задач мониторинга, детектирования и реагирования. Низкорисковые операции (обогащение, дедупликация) выполняются автономно, а действия с высоким «радиусом поражения» требуют обязательной проверки человеком.
2️⃣ Нейросимволические проверки и ограничения действий агента. Конвейер Agent-lock очищает недоверенные поля логов, верифицирует плановые действия по политикам CMDB/IAM, поддерживает соблюдение ключевых требований (например, недопустимость отключения телеметрии) и контролирует «бюджеты автономии».
3️⃣ Архитектура, изначально построенная на базе соблюдения правил и регулирования (governance). Примером здесь служит та же работа LanG (заявленная иерархия Governance → MCP → Agentic AI → Security) с двумя обязательными проверками живого аналитика, что соответствует требованиям NIST SP 800‑61. Правда, это неизбежно означает, что LLM работает как ограниченный инструмент, а не как самостоятельный «сотрудник».
4️⃣ Проверки с учётом предыдущих состояний (stateful admission control). Например, протокол ACP контролирует поведенческие свойства в журналах исполнения задач и таким образом позволяет ловить агентов, которые делают множество по отдельности безобидных запросов, суммарно складывающихся во вредоносную активность.
Основная практичная гипотеза на ближайшие 1-2 года: «автономный SOC» стоит воспринимать как вектор движения, а не конечное состояние. Осязаемая польза уже есть (в корреляции, обогащении, черновиках правил и реконструкции атак) — при условии, что каждая такая способность обёрнута в защитные механизмы, такие как многоуровневая автономия, фиксированные «бюджеты независимости» и адекватно сбалансированные проверки человеком для любых действий, затрагивающих продакшн-инфраструктуру. Команды, которые уже сейчас вкладываются в структурированный и проверяемый подход, заточенный под соблюдение (будущей) регуляторики (policy‑движки, фильтрующие MCP‑прокси, полноценные журналы аудита), смогут поэтапно встраивать в свой конвейер SOC новые агентские функции. Те, кто этот слой пропустит, с высокой вероятностью столкнутся с проблемами, которые уже сейчас описаны в литературе.
#советы #ИИ #SOC @П2Т
Основная практичная гипотеза на ближайшие 1-2 года: «автономный SOC» стоит воспринимать как вектор движения, а не конечное состояние. Осязаемая польза уже есть (в корреляции, обогащении, черновиках правил и реконструкции атак) — при условии, что каждая такая способность обёрнута в защитные механизмы, такие как многоуровневая автономия, фиксированные «бюджеты независимости» и адекватно сбалансированные проверки человеком для любых действий, затрагивающих продакшн-инфраструктуру. Команды, которые уже сейчас вкладываются в структурированный и проверяемый подход, заточенный под соблюдение (будущей) регуляторики (policy‑движки, фильтрующие MCP‑прокси, полноценные журналы аудита), смогут поэтапно встраивать в свой конвейер SOC новые агентские функции. Те, кто этот слой пропустит, с высокой вероятностью столкнутся с проблемами, которые уже сейчас описаны в литературе.
#советы #ИИ #SOC @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍1
Forwarded from Kaspersky
Эксперты Kaspersky GReAT обнаружили кибератаку в начале апреля 2026 года. Вредонос содержится в известной программе для работы с образами дисков.
На данный момент зафиксировано свыше 2 тысяч заражений более чем в 100 странах. Причём 20% пострадавших устройств находится в России, а порядка 10% из всех затронутых систем в мире — корпоративные.
Злоумышленники скомпрометировали DAEMON Tools начиная с версии 12.5.0.2421 и вплоть до текущей.
При запуске заражённых файлов (что обычно происходит во время включения компьютера или ноутбука) активируется бэкдор. Вредонос инициирует соединение с C2-сервером и выполнение shell-команд. Они, в свою очередь, развёртывают вредоносные нагрузки. Самой распространённой из них является сборщик информации, который способен «узнать» о заражённом устройстве его MAC-адрес, имя хоста, доменное имя DNS, списки запущенных процессов и установленного ПО, язык системы.
В редких случаях злоумышленники развёртывают ранее неизвестный минималистичный бэкдор, используемый для загрузки файлов и выполнения шелл-кода.
Кстати, упомянутые выше файлы имеют цифровую подпись разработчика DAEMON Tools — компании AVB Disc Soft.
Подробный разбор кибератаки на DAEMON Tools и индикатор компрометации ПО — в нашем материале на Securelist. А более простым языком — рассказываем в статье на Kaspersky Daily.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5😱4👍1👏1